Организация и технология защиты информации: Введение в специальность. Бабенко Л.К. - 57 стр.

UptoLike

Составители: 

57
па: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внеш-
ним устройствам ЭВМ, программам, томам, каталогам, файлам, запи-
сям, полям записей;
должна осуществляться регистрация изменений полномочий субъектов
доступа и статуса объектов доступа;
должен осуществляться автоматический учет создаваемых защищае-
мых файлов с помощью их дополнительной маркировки, используемой
в подсистеме
управления доступом. Маркировка должна отражать уро-
вень конфиденциальности объекта;
должен проводиться учет всех защищаемых носителей информации с
помощью их любой маркировки;
должна осуществляться очистка (обнуление, обезличивание) освобож-
даемых областей оперативной памяти ЭВМ и внешних накопителей.
Очистка осуществляется двухкратной произвольной записью в любую
освобождаемую область памяти, использованную для
хранения защи-
щаемой информации;
должна осуществляться сигнализация попыток нарушения защиты.
подсистема обеспечения целостности:
должна быть обеспечена целостность программных средств СЗИ НСД,
а также неизменность программной среды, при этом:
целостность СЗИ НСД проверяется при загрузке системы по контроль-
ным суммам компонент СЗИ,
целостность программной среды
обеспечивается использованием
трансляторов с языков высокого уровня и отсутствием средств моди-
фикации объектного кода программ при обработке и (или) хранении
защищаемой информации;
должна осуществляться физическая охрана СВТ (устройств и носите-
лей информации), предусматривающая постоянное наличие охраны
территории и здания, где размещается АС, с помощью технических
средств охраны и специального
персонала, использование строгого
пропускного режима, специальное оборудование помещений АС;